FEC系统架构层面的安全漏洞与防护策略
1. 通信层面的常见攻击模型
在FEC(Fog/Edge Computing,雾/边缘计算)系统中,通信层面存在多种常见的攻击模型,以下为您详细介绍:
- 窃听攻击(Eavesdropping)
- 目标 :通过捕获通信信道传输的信息,侵犯数据的机密性。这些通信信道包括内部链路(如Mm1、Mm6和Mp3)、层间/集群间链路(如Mm5和Mm7)以及外部链路(如Mm2 - 4、Mm8和Mm9)。
- 初始能力 :攻击者需具备以下能力。首先,要利用系统渗透技术到达通信信道的参考点,可通过主动或被动扫描信道地址和/或标识来实现。其次,需掌握FECN之间使用的交易协议的配置参数,以便进行协议破解。最后,要有解密能力,对捕获的消息进行解密以获取明文信息。此外,攻击者还可在通过恶意软件和劫持等攻击成功控制FECN后,以隐藏数据爬虫的形式进行窃听活动。
- 工具 :嗅探器(Sniffer)、恶意软件(Malware)、社会工程学(Social engineering)、密码学攻击(Cryptographic attack)等。
- 攻击过程 :通常,攻击过程包含以下步骤。第一步,攻击者需指定嗅探点以复制传输消息,嗅探点可以是通信信道上的交换节点,也可以是无线环境中的监听者。一旦嗅探点连接到信道,下一步就是尽可能破解FECN之间使用的传输协议;若无法破解,则复制传输消息,然后使用强大的计算机进行离线解密。
- 拒绝服务攻击(Denia
超级会员免费看
订阅专栏 解锁全文
43

被折叠的 条评论
为什么被折叠?



